Rapporto 2015 sulla sicurezza ICT in Italia

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Rapporto 2015 sulla sicurezza ICT in Italia"

Transcript

1 Rapporto 2015 sulla sicurezza ICT in Italia

2

3 Indice Prefazione di Gabriele Faggioli....3 Introduzione al rapporto...5 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il Analisi dei principali attacchi a livello internazionale Analisi degli attacchi italiani BIBLIOGRAFIA Analisi FASTWEB della situazione italiana in materia di cyber-crime e incidenti informatici Alcuni elementi sul cyber-crime in Europa e nel Medio Oriente (a cura di IBM) Rapporto 2014 sullo stato di Internet e analisi globale degli attacchi DDoS (a cura di Akamai) La Polizia Postale e delle Comunicazioni e il contrasto al cyber crime Il Nucleo Speciale Frodi Informatiche della Guardia di Finanza e il contrasto alle attività illecite su Internet FOCUS ON Internet of (Hacked) Things M-Commerce Bitcoin, aspetti tecnici e legali della criptovaluta Doppia autenticazione per l accesso ai servizi di posta elettronica Lo stato della sicurezza dei siti web della pubblica amministrazione Il Regolamento generale sulla protezione dei dati: novità per i cittadini, le imprese e le istituzioni Cloud e sicurezza: profili legali Return on Security Investment L impatto della Direttiva 263/agg.15 di Banca d Italia sugli operatori del settore bancario Gli autori del Rapporto Clusit Ringraziamenti Descrizione CLUSIT e Security Summit Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia 1

4 Copyright 2015 CLUSIT Tutti i diritti dell Opera sono riservati agli Autori e al Clusit. È vietata la riproduzione anche parziale di quanto pubblicato senza la preventiva autorizzazione scritta del CLUSIT. Via Enrico Tazzoli, Milano

5 Prefazione Il rapporto CLUSIT che vi accingete a leggere è il risultato di un team di lavoro che ha analizzato una serie di documenti e di casistiche dalle quali emerge in tutta evidenza uno scenario preoccupante e in gran parte fuori controllo. Purtroppo siamo ancora ben lontani dalla consapevolezza che l adozione di comportamenti e contromisure adeguati alla mitigazione delle crescenti minacce cyber è elemento imprescindibile se si vuole tutelare la nostra pubblica amministrazione, le nostre imprese, i professionisti, i cittadini e, quindi, la nostra società e il nostro ordinamento. A fronte comunque di importanti sforzi da parte delle Forze dell Ordine di tutto il mondo, si sono ottenuti risultati poco significativi nel contrasto al cyber crime ed al cyber espionage, è mancata una strategia ampia di contrasto al fenomeno e ciò nonostante l aumento dei rischi e delle minacce. Se da un lato aumentano in percentuale rilevante gli investimenti in sicurezza informatica (saliti dell 8% nel 2014 a livello globale, nonostante il perdurare della crisi economica), il numero e la gravità degli attacchi (percepiti, visto che 2/3 degli attacchi si stima che non vengano neanche rilevati) continuano ad aumentare. Considerando che in Italia i danni derivanti da attacchi informatici si stima ammontino a 9 miliardi di euro, si può capire l importanza del rapporto CLUSIT: strumento essenziale per tutti gli operatori del settore che vogliono comprendere, ho hanno capito e vogliono approfondire, la rilevanza del tema della sicurezza informatica per la nostra vita e la vita del nostro paese. In questo contesto, non è rilevante capire se si subirà un attacco quanto invece quando ciò accadrà e quali saranno, probabilmente, le modalità attraverso le quali si resterà vittime. Il rapporto CLUSIT mira alla sensibilizzazione e alla formazione sul problema. Anche per questo abbiamo chiesto ad alcuni dei maggiori esperti italiani di approfondire dei temi particolarmente rilevanti e quindi nel rapporto sono presenti i focus on, brevi saggi su argomenti oggi di attualità, come: internet oh things, bitcoin, ritorno dell investimento in sicurezza, cloud copie cartacee, oltre copie in elettronico e quasi 200 articoli pubblicati nel 2014, sono l evidenza della rilevanza del rapporto CLUSIT ed è quindi importante diffonderlo, leggerlo, farlo conoscere, perché solo dalla consapevolezza può derivare la conoscenza del problema, la capacità di adottare scelte idonee e quindi la sicurezza nostra e di tutti. Buona lettura Gabriele Faggioli Presidente CLUSIT Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia 3

6

7 Introduzione al rapporto Il rapporto che vi consegniamo, il quarto della serie, rappresenta come al solito la situazione italiana per quanto riguarda lo stato della sicurezza e dei relativi incidenti nell anno appena trascorso. Quello di quest anno è però il più ampio e corposo sinora realizzato, con 184 pagine. Come sempre è stato messo a punto grazie alla preziosa collaborazione di un gran numero di soggetti pubblici e privati, commerciali e istituzionali, i quali hanno gentilmente condiviso col Clusit le informazioni e i dati di prima mano di cui disponevano, o condiviso le proprie specifiche esperienze sul campo: ma mai come quest anno il rapporto ha potuto contare su un numero così elevato di contributi e contributori. Il risultato di questo sforzo si può ben definire, senza falsa modestia, un quadro allo stato dell arte del panorama italiano della cybersecurity: esso infatti attinge da fonti di prima mano che rappresentano tutto ciò che sappiamo sui fenomeni legati alla sicurezza ed alle sue violazioni accaduti durante il 2014 nel nostro Paese. Ciò non significa, attenzione, che esso rappresenti lo stato effettivo della sicurezza italiana: i dati e i fatti utilizzati per stilare il rapporto, infatti, non sono certamente tutti quelli effettivamente verificatisi durante l anno, ma solo quelli rilevati direttamente o indirettamente dai diversi osservatori. Moltissimi incidenti, ed è purtroppo difficile stimarne il numero, non sono compresi nelle nostre analisi in quanto non noti alla comunità dei ricercatori, semplicemente perché non sono stati rivelati da coloro che li hanno subiti. Purtroppo non esiste, almeno allo stato attuale delle cose, un organismo o autorità, nazionale o sovranazionale, avente il compito di raccogliere sistematicamente le segnalazioni degli incidenti occorsi ad imprese ed organizzazioni; né tantomeno vige l obbligo generalizzato, per chi subisce un incidente, di segnalarlo. Il legislatore europeo ha attualmente imposto tale tipo di segnalazione (tecnicamente detta data breach notification ) solo per alcuni incidenti specifici legati al mondo dei fornitori di servizi di telecomunicazione, anche se si vorrebbe estendere un obbligo analogo anche ad altri settori. Nel frattempo dunque, in mancanza di una fonte ufficiale di dati sugli incidenti che sarebbe per definizione la più completa ed esaustiva, questo rapporto presenta la visione più accurata possibile del quadro complessivo della sicurezza nel nostro Paese. Naturalmente il rapporto Clusit non è, e non sarebbe neanche giusto che fosse, l unico momento di osservazione sullo stato della sicurezza nazionale. Ed in effetti negli ultimi anni è cresciuto il numero delle organizzazioni di mercato o accademiche che, ciascuna dal proprio specifico punto di osservazione, hanno iniziato a pubblicare studi analoghi. Per quanto riguarda l Europa, lo scorso dicembre ENISA ha presentato il suo massiccio European Threat Landscape 2014 che descrive ed analizza con grande profondità il panorama delle minacce globali ed i loro trend, effettuando valutazioni non solo tecniche ma anche Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia 5

8 Rapporto 2015 sulla Sicurezza ICT in Italia politiche; mentre per quanto riguarda l Italia, a gennaio il CIS della Sapienza Università di Roma ha presentato un ampio studio, svolto assieme al Dipartimento per le informazioni e la sicurezza della Presidenza del Consiglio e all Agenzia per l Italia digitale, sulla Consapevolezza della minaccia e capacità difensiva della Pubblica Amministrazione, orientato più ad analizzare le capacità organizzative di readiness and preparedness della nostra PA. Questa proliferazione di autorevoli studi specifici è naturalmente un bene, in quanto più informazioni si hanno su un fenomeno e più se ne giova la comunità di ricercatori che lo osservano e l intero mercato che ne partecipa. Occorre tuttavia fare attenzione a non paragonare direttamente i risultati di studi differenti, per non correre il rischio di confrontare mele con pere se, come solitamente accade, le basi di osservazione e le metodologie di analisi adottate dai diversi ricercatori non sono equivalenti. Nei casi in questione i vari approfondimenti sono essenzialmente complementari tra loro, e quindi una loro lettura combinata permette di farsi la migliore idea possibile dello stato delle cose. Detto ciò vi lasciamo alla lettura del nostro rapporto 2015 sulla sicurezza ICT in Italia, che consta di due parti principali. La prima è il rapporto vero e proprio, costituito principalmente dalla classificazione ed analisi (con rinnovata metodologia) degli incidenti rilevati in Italia, ed arricchito dai punti di vista di tre importanti aziende (Fastweb, IBM e Akamai) e di due Forze dell ordine in prima linea nel contrasto ai fenomeni di cybercrime (Polizia Postale e Guardia di Finanza). La seconda presenta invece ben nove saggi, redatti da esperti del settore, che approfondiscono determinati aspetti specifici di temi particolarmente rilevanti nel contesto. 6

9 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il , punto di svolta Nella prima edizione del Rapporto Clusit, ovvero nell ormai remoto febbraio 2012, in riferimento alla preoccupante impennata di attacchi rilevati nel corso del 2011, scrivevamo: Questo scenario sostanzialmente fuori controllo è il risultato di una diffusa disattenzione per il tema della sicurezza informatica da parte di tutti gli stakeholders della nostra civiltà tecnologica (politica, istituzioni, imprese, cittadini), civiltà che si è digitalizzata in tempi rapidissimi ed in modo tumultuoso, disordinato, riponendo una fiducia sempre maggiore nei computer, in Internet, nei device mobili e negli innumerevoli servizi resi disponibili per loro tramite, senza comprenderne le criticità e senza farsi carico di gestire in modo adeguato gli inevitabili rischi. Trascorsi tre lunghissimi anni dobbiamo constatare che, dal punto di vista dell adozione di comportamenti e contromisure adeguati alla mitigazione delle crescenti minacce cyber, si sono fatti passi avanti insufficienti e, all atto pratico, nonostante gli sforzi egregi delle Forze dell Ordine di tutto il mondo, si sono ottenuti risultati poco significativi nel contrasto al cyber crime ed al cyber espionage, mentre nello stesso periodo i rischi connessi allo scoppio di ostilità condotte (anche) tramite tecniche di information warfare si sono moltiplicati sensibilmente. Detto diversamente, in questa fase storica la superficie di attacco complessivamente esposta dalla nostra civiltà digitale cresce più velocemente della nostra capacità di proteggerla. Questo nonostante anche nel nostro Paese il tema della sicurezza cibernetica sia diventato mainstream, non solo a livello istituzionale (con la predisposizione nel 2013 di un Quadro Strategico Nazionale e di documenti programmatici apprezzati in tutto il mondo), ma anche presso il grande pubblico, tanto che notizie relative ai più eclatanti attacchi informatici sono ormai regolarmente pubblicate da ogni testata giornalistica (per lo più tra il gossip e la cronaca nera). I difensori dunque non riescono ad essere abbastanza efficaci: come spiegare altrimenti il fatto che, a fronte di crescenti investimenti in sicurezza informatica 1 (saliti globalmente dell 8% nel 2014, nonostante il perdurare della crisi economica), il numero e la gravità degli attacchi continuino ad aumentare, in un contesto nel quale, per altro, si stima che 2/3 degli incidenti non vengano nemmeno rilevati dalle vittime 2? Oct_14_Final Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia 7

10 Rapporto 2015 sulla Sicurezza ICT in Italia Come interpretare il fatto che in Italia i danni complessivi derivanti da attacchi informatici (stimati in 9 miliardi di euro, inclusi i costi di ripristino 3 ) siano ormai pari alla somma delle perdite dovute a crash dell hardware, del software ed alla perdita di alimentazione elettrica 4? Questa settima edizione 5 del Rapporto CLUSIT vuole testimoniare una svolta, un passaggio epocale nella pur breve storia dell ICT, ovvero il momento in cui, per tutte le diverse tipologie di soggetti interessati (cittadini, aziende, istituzioni, Governi), il rischio teorico di essere colpiti da un attacco informatico di qualche genere è diventato in pratica, nel breve-medio termine, una certezza. In uno studio condotto nel corso del sono state monitorate su scala globale aziende appartenenti a 20 diversi settori merceologici, osservando che nel periodo considerato, in media, la percentuale di organizzazioni compromesse è stata superiore al 90%, con alcuni particolari settori (Legal, Healthcare e Pharma, Retail) che hanno avuto un tasso di compromissione del 100%. Questa fotografia scoraggiante dello stato della (in)sicurezza informatica globale è corroborata, oltre che dai nostri dati, da innumerevoli altri studi 7, e si riflette anche nelle analisi elaborate dai diversi soggetti che hanno contribuito a questo Rapporto: ovunque, pur utilizzando punti di vista e metriche differenti, emerge una situazione di grandissima fragilità, diffusa in ogni Paese (incluso il nostro, quindi), sia nel pubblico che nel privato, che riguarda ogni tipo di organizzazione, indipendentemente dall ambito e dalla dimensione. In questo primo scorcio di 2015 dunque la vera questione per i difensori (con riferimento ai dati, alle infrastrutture informatiche ed a tutti quei servizi, molti dei quali critici, oggi realizzati tramite l ICT) non è più se, ma quando si subirà un attacco informatico (dalle conseguenze più o meno dannose), e quali saranno gli impatti conseguenti. Un cambiamento di scenario sostanziale, che mettendo in discussione tre decenni di progettazione e di gestione dell ICT, inclusi i più recenti sviluppi in materia di Cloud, Mobile, Social Media e Internet of Things, non solo rende obsolete prassi consolidate, ma minaccia di far saltare i budget di spesa allocati e gli obiettivi di business prefissati, cogliendo in contropiede sia la società nel suo complesso che le istituzioni e, cosa più grave, trovando impreparati la maggior parte dei vendor di tecnologie e degli addetti ai lavori. È proprio in conseguenza di questa impreparazione che nel panorama nazionale si rileva una scarsissima diffusione di strumenti (metodologici e tecnologici) utili a valutare quali potranno essere gli impatti di un azione ostile, il che impedisce sia di fare prevenzione che di predisporre piani efficaci di gestione e di mitigazione delle crisi, e quindi mette seriamente in discussione la capacità delle organizzazioni colpite di riprendersi 8 dalle conseguenze di Considerando gli aggiornamenti semestrali 6 https://www2.fireeye.com/rs/fireye/images/rpt-maginot-revisited.pdf

11 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 un attacco dal punto di vista operativo, economico e di immagine. I livelli allarmanti di in-sicurezza informatica non rappresentano dunque solo una tassa sull innovazione 9, ma sono già oggi diventati una minaccia esistenziale per ogni genere di organizzazione, a tutti i livelli: per il professionista che vede tutti i suoi dati criptati da un ransomware 10, per la PMI che scopre (magari con mesi o anni di ritardo) di essere stata derubata del proprio know-how 11, per la PA che si ritrova nell impossibilità di offrire servizi essenziali ai cittadini 12, per la grande impresa che subisce un danno economico importante a seguito di un attacco DDoS 13 o al furto di milioni di dati personali dei propri clienti 14, eccetera. Questa affermazione, apparentemente molto forte, va senz altro contestualizzata e sostenuta con esempi e dati, di cui questa edizione del Rapporto è particolarmente ricca, anche grazie al contributo della Polizia Postale, della Guardia di Finanza e di Aziende particolarmente attive, a vario titolo, nel campo della sicurezza informatica, come si vedrà nei prossimi capitoli. Prima di commentare i dati che abbiamo raccolto ed analizzato però, è opportuno svolgere una riflessione a più alto livello, e domandarsi perché siamo giunti a questa situazione, e come possiamo ragionevolmente pensare di correggerla nel più breve tempo possibile. 9 Jim Lewis, Direttore del Center for Strategic and International Studies (CSIS) Clusit

12 Rapporto 2015 sulla Sicurezza ICT in Italia Tutti in prima linea Dati alla mano, ed allarmati per il quadro che emergeva dalle nostre analisi dei dati relativi al 2013, dodici mesi fa avevamo intitolato un capitolo del Rapporto Clusit 2014 «L insicurezza informatica è il new normal» (non senza attirare qualche critica). Date le premesse, come era purtroppo lecito attendersi l interminabile sequenza di attacchi informatici registrati nel 2014, caratterizzati da un costante aumento della gravità degli impatti sulle vittime, non solo ha confermato la nostra ipotesi ma, interpretando con attenzione le dinamiche che stanno alla base di questi fenomeni, ci induce a segnalare l emergenza di un nuovo paradigma, ovvero che non è più possibile utilizzare strumenti informatici senza, per questo stesso fatto, essere costantemente sotto attacco 15. Parafrasando la Prof. Shoshanna Zuboff 16 della Harward Business School, che negli anni 80 del secolo scorso affermava tutto ciò che può essere informatizzato lo sarà, potremmo dire che siamo giunti al punto in cui tutto ciò che può essere attaccato lo sarà. Questo perché i malintenzionati (indipendentemente dalla loro natura e dai loro scopi), attirati da sostanziosi guadagni (economici e non) sono aumentati di numero, si sono organizzati, ed hanno a disposizione strumenti sempre più sofisticati, che possono adattare e sostituire al bisogno con stupefacente rapidità, acquistandoli a costi mediamente irrisori in un immenso mercato underground di prodotti e servizi cyber criminali 17 che ha tutte le caratteristiche di un industria high-tech di prim ordine 18, con l aggravante che questa particolare industria gode del vantaggio competitivo di essere totalmente non regolamentata e di non essere soggetta ad alcun tipo di limitazione (salvo il contrasto delle Forze dell Ordine). Inoltre va sottolineato che i criminali si avvalgono (ormai da anni) di strumenti totalmente automatizzati 19, in grado di colpire milioni di sistemi in poche ore 20, il che consente loro di cambiare tattiche e strategie in tempo reale e di operare senza interruzione da qualsiasi punto del pianeta. Questo approccio sistematico è molto facilitato dalla diffusione endemica di vulnerabilità non gestite e dalla situazione di sostanziale monocultura tecnologica 21 che si è determinata negli anni, la quale rende particolarmente efficace questo genere di automazione e genera pericolose economie di scala a favore degli attaccanti https://securityledger.com/2014/04/heartbleed-technology-monocultures-second-act/ 10

13 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 Il problema infatti non è meramente tecnologico. La ragione principale per cui gli attaccanti hanno la meglio è economica, e risiede nella crescente asimmetria tra i differenti modelli di business : per ogni dollaro investito dagli attaccanti nello sviluppo di nuovo malware, o nella ricombinazione di malware esistente per nuovi scopi, il costo sopportato dai difensori (ancora legati ad un modello reattivo, e dunque incapaci di anticipare le mosse degli avversari) è di milioni di dollari. A titolo di esempio il malware BlackPOS, in vendita per 1.800$ nel mercato underground, che contiene ben otto componenti riciclate e già note da anni 22, nel 2014 (considerando due soli attacchi) ha causato danni accertati per 62 milioni di dollari a HomeDepot, e per 148 milioni a Target. Va qui anche ricordato che nel corso del 2014 è (purtroppo) venuto a cadere il mito della superiorità dell Open Source (ed in particolare di Linux) dal punto di vista della sua maggiore sicurezza intrinseca, a seguito della scoperta di vulnerabilità gravissime 23, presenti da anni nel codice di importanti componenti, sfuggite al vaglio della Community principalmente per mancanza di risorse 24. Per quanto le principali distribuzioni siano state corrette in tempi brevissimi, considerando che moltissimi sistemi embedded costantemente connessi in Rete come router casalinghi, appliance di ogni genere, telecamere di sicurezza, stampanti, vending machines, smart tv, giochi per bambini (etc) contengono una qualche variante di Linux nel proprio firmware, e che tutti questi miliardi di sistemi difficilmente riceveranno patch per vulnerabilità come Heartbleed, ShellShock o Poodle 25, si comprende quanto grave sia davvero il problema. Un simile scenario di industrializzazione delle minacce, unito alla bassa sicurezza presente nei sistemi informatici in generale, modifica sostanzialmente tutti i ragionamenti fatti fin ora in termini di gestione del rischio informatico e di valutazione degli economics (e quindi del ROI) dell ICT, e richiede a tutti (utenti finali, vendor, istituzioni civili e militari, imprese) un ripensamento profondo delle strategie di implementazione di nuovi prodotti e servizi basati sull informatica e sulla Rete. Infine, non vanno sottovalutati i possibili effetti sistemici di quanto sopra. Da un lato sofisticate tecniche di attacco sviluppate da team governativi (anche queste poi riciclate dall underground criminale, come nel caso del malware Gyges 26 ) sono già usate su larga scala da un certo numero di nazioni con finalità di spionaggio e di infiltrazione dei sistemi altrui, allo scopo di fare pressione sui bersagli e/o di poterli danneggiare o disattivare, e dall altro strumenti analoghi stanno entrando nella disponibilità di organizzazioni terroristiche, che si approvvigionano di tramite gruppi cyber criminali https://blog.cloudflare.com/inside-shellshock/ https://www.us-cert.gov/ncas/alerts/ta14-290a 26 Clusit

14 Rapporto 2015 sulla Sicurezza ICT in Italia Le possibili conseguenze di questa selvaggia corsa ai cyber-armamenti (ambito non normato a livello internazionale) sono francamente straordinarie 27, e non riguardano solo le c.d. infrastrutture critiche definite come tali in base alle normative, ma una quantità crescente di servizi erogati da aziende private e da pubbliche amministrazioni che, se resi indisponibili a seguito di un attacco, creerebbero enormi disagi alla popolazione e, in certi scenari, anche perdite di vite umane

15 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 Prepararsi all impatto La comprensione dei fenomeni sopra discussi dovrebbe spingere tutti i responsabili (non solo in ambito ICT) a rivedere con estrema urgenza le proprie attuali politiche di gestione del rischio informatico (quando esistenti) o convincerli ad adottarne, innalzando i livelli di investimento in formazione, processi e strumenti deputati alla sicurezza cibernetica, che allo stato attuale si dimostrano ancora palesemente inadeguati, sia perché troppo limitati, sia perché orientati nella maggioranza dei casi a forme di difesa reattiva tradizionali, statiche, che ormai non tengono più il passo con l evoluzione delle minacce. Osserviamo con estrema preoccupazione che purtroppo ciò non sta ancora accadendo. Manca attenzione per i fenomeni in atto, si confondono ancora gli investimenti in compliance (certamente necessari) con quelli in sicurezza 29, non esistono forme di coordinamento nè di mutuo soccorso p.es. tra partner o tra clienti ed outsourcer, i contratti non tengono ancora debitamente conto dell aumentata rischiosità dell ICT, le possibilità di trasferimento dei rischi cyber tramite polizze assicurative sono ancora limitate e poco utilizzate 30, si sottovalutano gli effetti domino che inevitabilmente discendono dalla crescente interconnessione tra organizzazioni, non si applicano forme strutturate di information sharing 31, eccetera. Considerata l importanza assunta dall ICT in ogni ambito della nostra esistenza, questo sorprendente scollamento tra realtà e percezione andrebbe approfondito sotto vari punti di vista non tecnici (culturali, antropologici, economici), analisi che però esula dal Rapporto Clusit, quantomeno nella sua forma attuale. Ci limitiamo a sottolineare che nello scenario odierno occorre porre la sicurezza informatica al centro e a monte di qualsiasi progetto che includa l utilizzo di sistemi ICT, e non considerarla più un aspetto secondario (o peggio una tassa ), ma l elemento abilitante più essenziale ed irrinunciabile per evitare che scelte avventate (o semplicemente non informate) producano effetti contrari a quelli desiderati, se non deleteri. Tali effetti nell immediato possono sostanziarsi in gravi danni economici, violazioni della privacy su larga scala e furti di proprietà intellettuale ma in prospettiva, su un più ampio piano socio-culturale, con l aumentare degli incidenti, possono indurre un rigetto della tecnologia da parte degli utenti, e/o facilitare l instaurazione di regimi orwelliani di monitoraggio di massa e di compressione delle libertà personali, introdotti con la motivazione di combattere le minacce cyber. Sono tutti rischi molto concreti che non possiamo permetterci di correre. In un contesto di questo genere, le principali contromisure da applicare sono legate a processi e tecnologie in alcuni casi noti da anni, ma raramente utilizzati al massimo delle loro possibilità, ed in altri casi a nuove soluzioni: strumenti per monitorare le infrastrutture in modo puntuale ed in tempo reale correlando in modo significativo gli eventi, servizi di Cy Clusit

16 Rapporto 2015 sulla Sicurezza ICT in Italia ber Intelligence e di Early Warning utili a prevenire le minacce o quantomeno ad innalzare il livello di allerta nell imminenza di un attacco, processi di Incident Handling sistematici, efficaci e consistenti, sistemi di Business Continuity adeguati ed opportunamente testati, procedure operative concrete per la gestione delle crisi, eccetera. Soprattutto sono necessarie cospicue risorse economiche, forti competenze (al momento difficilmente reperibili sul mercato) ed è essenziale un forte impegno da parte degli stakeholders, a tutti i livelli. La parola d ordine del 2015 è prepararsi all impatto, adottando logiche di Cyber Resilience 32, ciascun soggetto in base alle proprie esigenze e capacità ma nell ambito di una regia istituzionale forte, innanzi tutto applicando l antica massima conosci te stesso (e quindi le proprie vulnerabilità e criticità), e poi predisponendo un modello di rischio accurato, costantemente aggiornato, stimando le perdite potenziali tramite lo studio di un certo numero di scenari realistici per determinare correttamente gli investimenti necessari. Il tema della Cyber Resilience, che fa convergere compliance e cyber security, governance e risk management, cyber intelligence e crisis management, attività di prevenzione e di reazione rapida, cooperazione tra pubblico e privato 33 ed information sharing tra tutte le parti coinvolte 34, pur richiedendo per essere consolidato ed applicato con successo apporti multidisciplinari di alto profilo e metodologie ancora poco diffuse, in sé non è affatto nuovo: è semplicemente diventato di estrema attualità in conseguenza dell evoluzione rapidissima delle minacce, e della loro crescente gravità. L Unione Europea lo sta elaborando fin dal 2009, con il progetto dell ENISA European Public-Private Partnership for Resilience (EP3R) 35, gli Stati Uniti ne hanno fatto ufficialmente uno dei pilastri della loro strategia di Cyber Security nel , e l Italia stessa, oltre ad includerlo nell ambito del suo Quadro Strategico Nazionale 37, ha organizzato in merito un importante convegno a Roma dal titolo The Role of Cyber Defence to Protect and Sustain EU Economy 38 durante il recente semestre italiano di Presidenza Europea. L importante è che il concetto di Cyber Resilience non diventi l ennesimo mantra commerciale, l ennesimo escamotage per rimarchiare prodotti e soluzioni superati, ormai inefficaci, e che si pongano invece le basi per includere tutti i soggetti (e non solo le grandissime aziende, che possono investire autonomamente cifre importanti) all interno del suo perimetro, onde evitare che si creino cittadini ed organizzazioni (pubbliche e private) di serie A, relativamente sicuri, e cittadini ed organizzazioni di serie B, lasciati in balia di ogni genere di

17 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 malintenzionato: un livello soddisfacente di sicurezza informatica infatti può realizzarsi solo nel momento in cui tutti coloro che sono in qualche modo connessi in Rete e coesistono nel cyberspazio sono ragionevolmente sicuri. Come egregiamente illustrato dal World Economic Forum nel fondamentale documento Risk and Responsibility in a Hyperconnected Word del gennaio 2014, nei prossimi cinque anni abbiamo di fronte tre possibili scenari, e solo uno è auspicabile: World Economic Forum - Risk and Responsibility in a Hyperconnected Word pag. 26 Pur considerando la situazione niente affatto rosea, vogliamo concludere questa prima sezione del Rapporto 2015 con una nota di cauto ottimismo: uscire dalla trappola dell insicurezza informatica applicando estesamente logiche di Cyber Resilience è non solo necessario ma anche certamente possibile: quello che ci aspetta nel breve termine è un importante lavoro di presa di coscienza, ri-allocazione di risorse (economiche ed umane), valutazione puntuale dei rischi ed ottimizzazione della spesa in sicurezza, che deve crescere non solo in quantità ma anche e soprattutto in qualità ed efficacia, per il bene di tutti. Clusit

18 Rapporto 2015 sulla Sicurezza ICT in Italia Analisi dei principali attacchi gravi a livello internazionale del 2014 Anche in questa edizione il Rapporto CLUSIT propone una dettagliata analisi degli incidenti di sicurezza più significativi avvenuti a livello globale negli ultimi dodici mesi, confrontandoli con i 36 mesi precedenti. Lo studio si basa su un campione di quasi incidenti noti avvenuti nel mondo ed in Italia negli ultimi 48 mesi (dal primo gennaio 2011 al 31 dicembre 2014), di cui circa 900 sono relativi al 2014, selezionati tra quelli che hanno avuto un impatto particolarmente significativo per le vittime in termini di perdite economiche, di reputazione, o di diffusione di dati sensibili (personali e non). Al termine di questa analisi, nei capitoli successivi, seguono una serie di contributi di grande interesse: oltre a presentare anche quest anno i dati relativi agli incidenti (di qualsiasi dimensione ed impatto) rilevati in Italia dal Security Operations Center di FASTWEB, aggregati in forma anonima ed opportunamente classificati, presentiamo un analisi della situazione a livello europeo svolta da IBM, un approfondimento specifico del tema DDoS realizzato da parte di Akamai, ed i preziosi contributi di Polizia Postale e Guardia di Finanza. Una nota metodologica: dal momento che nell arco di questi 48 mesi si è verificata una sensibile evoluzione degli scenari, e che alcune categorie di attacchi, che potevano essere considerati gravi nel 2011, sono oggi diventati ordinaria amministrazione, abbiamo ritenuto di dover aggiornare di conseguenza i nostri criteri di classificazione, rendendoli più restrittivi. Pertanto, dal punto di vista numerico, applicando criteri più stringenti quest anno abbiamo classificato come gravi un numero di attacchi che è leggermente inferiore rispetto all anno precedente, scartando una grandissima quantità di incidenti minori per evitare di confrontare, nell ambito dello stesso campione, situazioni che hanno causato la perdita di milioni di euro o il furto di milioni di account con, per esempio, il mero defacement 39 di un sito istituzionale: incidente che, per quanto la notizia possa fare sensazione, non è paragonabile in termini di impatti. L effetto di questo aggiornamento è visibile nel grafico sottostante: Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia

19 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 Dieci incidenti rappresentativi del 2014 Prima di analizzare quanto avvenuto nel 2014 a livello globale ed italiano, quest anno vogliamo partire da dieci incidenti a nostro avviso particolarmente significativi, selezionati non tanto per la loro gravità in termini assoluti (per quanto alcuni siano stati particolarmente gravi), quanto piuttosto per rappresentare la varietà di situazioni che si sono verificate nel corso dell anno. Vittima Attaccante Tecniche usate JP Morgan Chase 40 Cyber Espionage, State sponsored? Known vulnerabilities, APT La nota banca americana è stata oggetto di un attacco particolarmente sofisticato, che ha causato la sottrazione di circa 79 milioni di record relativi ai propri clienti. Il punto di attacco iniziale, come spesso accade, è stato un server poco usato e quindi trascurato, utilizzato come trampolino di lancio per portare attacchi a sistemi interni sensibili. Vittima Attaccante Tecniche usate Home Depot 41 Cyber Crime APT, custom malware Nonostante avesse subito attacchi minori in precedenza, la grande catena di negozi di bricolage non ha posto in essere contromisure adeguate, e addirittura ha disattivato un sistema di sicurezza che avrebbe potuto impedire l attacco, secondo alcuni ex-dipendenti. Come conseguenza, l azienda ha subito il furto di 56 milioni di carte di credito / debito, sopportando centinaia di milioni di dollari di danni. Vittima Attaccante Tecniche usate Target 42 Cyber Crime Vulnerabilities, malware La catena di supermercati, pur avendo installato dei sistemi avanzati di protezione, non ha reagito tempestivamente alla segnalazione di un attacco in corso inviata dal proprio SOC di Bangalore. Di conseguenza è stato perso tempo prezioso, che ha consentito agli attaccanti di sottrarre circa 40 milioni di carte di credito dai POS dei punti vendita. Oltre ad aver causato il licenziamento di 8 membri su 10 del Board, l attacco ha causato all azienda perdite complessivamente stimate in un miliardo di dollari Clusit

20 Rapporto 2015 sulla Sicurezza ICT in Italia Vittima Attaccante Tecniche usate Ebay 43 Cyber Crime Multiple La nota piattaforma di e-commerce è stata violata, e gli attaccanti hanno compromesso un database, sottraendo 145 milioni di record, contenenti dati personali e password criptate. Prudenzialmente l azienda ha immediatamente invitato tutti i propri utenti a cambiare password. Vittime multiple Attaccante Tecniche usate Operazione Newscaster 44 Cyber Espionage (Iran?) Social Engineering Questa campagna di spionaggio, realizzata tramite la creazione e l utilizzo di numerosi falsi profili su diversi social network e la creazione di una falsa agenzia giornalistica (chiamata NewsOnAir ) è durata dal 2011 al 2014 ed ha colpito oltre individui, principalmente personale militare, diplomatici, giornalisti e contractor della difesa americani, inglesi, sauditi, irakeni ed israeliani. Vittima Attaccante Tecniche usate Gruppo Benetton 45 Cyber Espionage (Siria?) custom malware? La multinazionale trevigiana ha dichiarato di aver subito un attacco informatico sofisticato, che ha consentito agli attaccanti di sottrarre i bozzetti della collezione di abbigliamento 0-12 e di replicare gli abiti, finiti in vendita in alcuni negozi siriani. Il riserbo sulle modalità dell attacco è stato totale, anche se l azienda ha dichiarato che i danni sono stati limitati, sia quelli effettivi, sia quelli potenziali. Vittime multiple Attaccante Tecniche usate Operazione Putter Panda 46 Cyber Espionage (Cina?) Multiple Il gruppo di hacker governativi denominato Putter Panda, appartenente alla famigerata Unit (in attività almeno dal 2007), è stato accusato dagli Stati Uniti di gravi attività di cyber-espionage verso ambienti militari, governativi e contractor della difesa. In conseguenza di un indagine condotta nel 2014, il governo USA ha formalmente accusato 5 alti ufficiali cinesi di spionaggio industriale, richiedendone (invano) l arresto e sollevando le sdegnate proteste cinesi

Nuova edizione Settembre 2015. Rapporto. in Italia

Nuova edizione Settembre 2015. Rapporto. in Italia Nuova edizione Settembre 2015 Rapporto 2015 sulla sicurezza ICT in Italia Indice Prefazione di Gabriele Faggioli.... 3 Introduzione al rapporto... 5 Panoramica degli attacchi informatici più significativi

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il tema della sicurezza informatica sta acquisendo sempre maggiore rilevanza, sia dal punto di vista sociale che economico. Gli ultimi dieci anni hanno

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Gli italiani hanno smesso di chiedere prestiti: -3,3% nei primi nove mesi dell anno rispetto al 2012 ma -24% rispetto agli anni pre crisi.

Gli italiani hanno smesso di chiedere prestiti: -3,3% nei primi nove mesi dell anno rispetto al 2012 ma -24% rispetto agli anni pre crisi. BAROMETRO CRIF DELLA DOMANDA DI PRESTITI DA PARTE DELLE FAMIGLIE Gli italiani hanno smesso di chiedere prestiti: -3,3% nei primi nove mesi dell anno rispetto al 2012 ma -24% rispetto agli anni pre crisi.

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

INFO FINAX S.p.A. Spunti di riflessione per il Convegno Banche e Sicurezza ABI

INFO FINAX S.p.A. Spunti di riflessione per il Convegno Banche e Sicurezza ABI INFO FINAX S.p.A. Spunti di riflessione per il Convegno Banche e Sicurezza ABI Giuseppe Ricciuti. Roma, 10 giugno 2010 Lo Scenario: La recente crisi economico finanziaria che ha colpito l Italia, ha prodotto

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

GEFRAN: riduzione dei tempi di inattività con Business Continuity

GEFRAN: riduzione dei tempi di inattività con Business Continuity GEFRAN S.p.a. Utilizzata con concessione dell autore. GEFRAN: riduzione dei tempi di inattività con Business Continuity Partner Nome dell azienda GEFRAN S.p.a Settore Industria-Elettronica Servizi e/o

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

Il ruolo del Credito in Sardegna

Il ruolo del Credito in Sardegna Il ruolo del Credito in Sardegna Seminario del 16 luglio 2007 Vorrei circoscrivere il perimetro del mio intervento alle problematiche che coinvolgono il target di clientela di Artigiancassa. Noi infatti

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Conviene acquistare in Internet? Negozi fisici e negozi digitali a confronto

Conviene acquistare in Internet? Negozi fisici e negozi digitali a confronto Conviene acquistare in Internet? Negozi fisici e negozi digitali a confronto Complice il difficile contesto economico, le spese ai minimi storici e persino la contrazione del credito al consumo, la caccia

Dettagli

Nel 2014 crescita record della domanda di mutui (+30,6%) ma calano ancora le richieste di prestiti da parte delle famiglie (-2,0%).

Nel 2014 crescita record della domanda di mutui (+30,6%) ma calano ancora le richieste di prestiti da parte delle famiglie (-2,0%). BAROMETRO CRIF DELLA DOMANDA DI CREDITO DA PARTE DELLE FAMIGLIE Nel 2014 crescita record della domanda di mutui (+30,6%) ma calano ancora le richieste di prestiti da parte delle famiglie (-2,0%). Le evidenze

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

SINTESI DEI RAPPORTI NET CONSULTING SULL USO DELL ICT NELLE 4 MACROAREE NAZIONALI

SINTESI DEI RAPPORTI NET CONSULTING SULL USO DELL ICT NELLE 4 MACROAREE NAZIONALI SINTESI DEI RAPPORTI NET CONSULTING SULL USO DELL ICT NELLE 4 MACROAREE NAZIONALI PREMESSA L importanza crescente delle caratteristiche locali nello spiegare l andamento industriale ed economico del Paese

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Perugia NetConsulting 2012 1

Dettagli

BAROMETRO CRIF DELLA DOMANDA DI PRESTITI DA PARTE DELLE FAMIGLIE

BAROMETRO CRIF DELLA DOMANDA DI PRESTITI DA PARTE DELLE FAMIGLIE BAROMETRO CRIF DELLA DOMANDA DI PRESTITI DA PARTE DELLE FAMIGLIE Ad aprile continua la flessione della domanda di credito da parte di famiglie e imprese: -3% i prestiti, -9% i mutui richiesti dalle famiglie;

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

delle Apparecchiature Elettriche ed Elettroniche in Italia

delle Apparecchiature Elettriche ed Elettroniche in Italia delle Apparecchiature Elettriche ed Elettroniche in Italia I PARTNER DELLA RICERCA Netcomm, il Consorzio del Commercio Elettronico Italiano, annovera tra i suoi consorziati le più importanti aziende di

Dettagli

MERCATO IMMOBILIARE E IMPRESE ITALIANE 2013

MERCATO IMMOBILIARE E IMPRESE ITALIANE 2013 MERCATO IMMOBILIARE E IMPRESE ITALIANE 2013 Sono 383.883 le imprese nate nel 2012 (il valore più basso degli ultimi otto anni e 7.427 in meno rispetto al 2011), a fronte delle quali 364.972 - mille ogni

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Agosto 2012. Osservatorio Cerved Group sui bilanci 2011

Agosto 2012. Osservatorio Cerved Group sui bilanci 2011 Agosto 2012 Osservatorio Cerved Group sui bilanci 2011 Aumentano le imprese con Ebitda insufficiente per sostenere oneri e debiti finanziari Alla ricerca della marginalità perduta Sintesi dei risultati

Dettagli

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale 1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale della RGS, del CNIPA e di ingegneri dell Ordine di

Dettagli

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing PartnerWorld IBM Global Financing Straordinarie possibilità di crescita con IBM Global Financing Servizi finanziari per i Business Partner IBM ibm.com/partnerworld Accesso diretto a un avanzato servizio

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

La gestione del rischio controparti

La gestione del rischio controparti Risk Assurance Services www.pwc.com/it La gestione del rischio controparti Un esigenza da presidiare per la tutela della reputazione e del valore aziendale La reputazione è un asset strategico da valorizzare,

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Costruire un economia digitale: l importanza di salvaguardare i livelli occupazionali nelle industrie creative dell UE

Costruire un economia digitale: l importanza di salvaguardare i livelli occupazionali nelle industrie creative dell UE SINTESI DELLO STUDIO Marzo 2010 Costruire un economia digitale: l importanza di salvaguardare i livelli occupazionali nelle industrie creative dell UE TERA Consultants Lo studio è stato condotto da TERA

Dettagli

OSSERVATORIO CULTURALE DEL PIEMONTE

OSSERVATORIO CULTURALE DEL PIEMONTE LIBRERIE INDIPENDENTI E PICCOLA EDITORIA IN PIEMONTE SINTESI DEI DATI 15 Maggio 2010 La piccola editoria in Piemonte Il Piemonte si presenta oggi come il secondo polo produttivo d Italia sia per numero

Dettagli

ITALIA S.P.A. uno Stato Patologico Avanzato in vendita di Gianni Cavinato L Italia è in vendita! Noi no!!!

ITALIA S.P.A. uno Stato Patologico Avanzato in vendita di Gianni Cavinato L Italia è in vendita! Noi no!!! ITALIA S.P.A. uno Stato Patologico Avanzato in vendita di Gianni Cavinato L Italia è in vendita! Noi no!!! A comprare il nostro Paese sono pronte le maggiori istituzioni finanziarie internazionali che,

Dettagli

CON NOI IL FUTURO È SOTTO CONTROLLO

CON NOI IL FUTURO È SOTTO CONTROLLO CON NOI IL FUTURO È SOTTO CONTROLLO PROGETTAZIONE, INSTALLAZIONE E MANUTENZIONE DI SISTEMI INTEGRATI DI SICUREZZA, TELECOMUNICAZIONI E CONTROLLO UNA SOLUZIONE A OGNI ESIGENZA Operiamo da molti anni nel

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE Ing Giuseppe Magro Presidente Nazionale IAIA 1 Italia 2 La Valutazione Ambientale Strategica

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

Business continuity per la PA, G. Pontevolpe

Business continuity per la PA, G. Pontevolpe Business continuity per la PA Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma Generalità sul disaster recovery Disaster recovery e sicurezza Aspetti

Dettagli

Introduzione. Articolazione della dispensa. Il sistema del controllo di gestione. Introduzione. Controllo di Gestione

Introduzione. Articolazione della dispensa. Il sistema del controllo di gestione. Introduzione. Controllo di Gestione Introduzione Perché il controllo di gestione? L azienda, come tutte le altre organizzazioni, è un sistema che è rivolto alla trasformazione di input (risorse tecniche, finanziarie e umane) in output (risultati

Dettagli

The AR Factor. Il valore economico dell Accounts Receivable Finance (Finanziamento dei crediti commerciali) per le principali economie europee

The AR Factor. Il valore economico dell Accounts Receivable Finance (Finanziamento dei crediti commerciali) per le principali economie europee The AR Factor Il valore economico dell Accounts Receivable Finance (Finanziamento dei crediti commerciali) per le principali economie europee Media Executive Summary Lo scopo di questa ricerca è valutare

Dettagli

Le banche tra tassi e risparmiatori Famiglie e banche: interessi più bassi e depositi in crescita

Le banche tra tassi e risparmiatori Famiglie e banche: interessi più bassi e depositi in crescita Economia > News > Italia - lunedì 13 gennaio 2014, 16:00 www.lindro.it Segnali positivi Le banche tra tassi e risparmiatori Famiglie e banche: interessi più bassi e depositi in crescita Antonio Forte La

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

PEOPLE CARE. Un equipe di professionisti che si prendono cura dello sviluppo delle RISORSE UMANE della vostra organizzazione.

PEOPLE CARE. Un equipe di professionisti che si prendono cura dello sviluppo delle RISORSE UMANE della vostra organizzazione. La Compagnia Della Rinascita PEOPLE CARE Un equipe di professionisti che si prendono cura dello sviluppo delle RISORSE UMANE della vostra organizzazione. PEOPLE CARE Un equipe di professionisti che si

Dettagli

Perché scegliere eprofessionals?

Perché scegliere eprofessionals? RECAPITI TELEFONICI Cirelli Nicolino Ufficio 0652169132 Cellulare 3385265092 Di Veroli Cesare Ufficio 065783032 Cellulare 3386325912 Tocci Giovanni Ufficio 062157801 Cellulare 3356102364 Perché scegliere

Dettagli

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE

Dettagli

Relazione Banche Confidi: rafforzare il rapporto di garanzia e andare oltre. Servizio Gateway Confidi. Claudio Mauro. Direttore Centrale

Relazione Banche Confidi: rafforzare il rapporto di garanzia e andare oltre. Servizio Gateway Confidi. Claudio Mauro. Direttore Centrale Relazione Banche Confidi: rafforzare il rapporto di garanzia e andare oltre Servizio Gateway Confidi Claudio Mauro Direttore Centrale RA Computer Roma, 29 Novembre 2013 RA Computer In cifre Più di 300

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

DUAL Cyber RESPONSABILITÀ CIVILE

DUAL Cyber RESPONSABILITÀ CIVILE RESPONSABILITÀ CIVILE DUAL Cyber LA POLIZZA DI ASSICURAZIONE CHE COPRE LA RESPONSABILITÀ CIVILE VERSO TERZI DERIVANTE DAI RISCHI INFORMATICI. UNA COPERTURA COMPLETA PER IL TUO BUSINESS: DALLA PERDITA DEI

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 1 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web INTRODUZIONE INDEX 3 6 9 L importanza di avere un dominio e gli obiettivi di quest opera Come è cambiato

Dettagli

LA CONTRAFFAZIONE IN CIFRE. La lotta alla Contraffazione in Italia nel quadriennio 2008 2011

LA CONTRAFFAZIONE IN CIFRE. La lotta alla Contraffazione in Italia nel quadriennio 2008 2011 DIPARTIMENTO PER L IMPRESA E L INTERNAZIONALIZZAZIONE DIREZIONE GENERALE PER LA LOTTA ALLA CONTRAFFAZIONE UIBM PER L IMPRESA E L INTERNAZIONALIZZAZIONE DIREZIONE GENERALE PR LA LOTTA ALLA CONTRAFFAZIONE

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

Le risposte del rapporto SINTESI

Le risposte del rapporto SINTESI SINTESI Il rapporto Crescita digitale. Come Internet crea lavoro, come potrebbe crearne di più, curato da Marco Simoni e Sergio de Ferra (London School of Economics) per Italia Futura, in collaborazione

Dettagli

Nel 2006, ultimo anno che ha fatto segnare un incremento delle vendite, si vendevano 5,5 milioni di copie al giorno; in un lustro si è bruciato

Nel 2006, ultimo anno che ha fatto segnare un incremento delle vendite, si vendevano 5,5 milioni di copie al giorno; in un lustro si è bruciato 1 Nel 2006, ultimo anno che ha fatto segnare un incremento delle vendite, si vendevano 5,5 milioni di copie al giorno; in un lustro si è bruciato quindi un milione di copie, pari a poco meno del 20% del

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Le evidenze dell analisi del patrimonio informativo di EURISC Il Sistema di Informazioni Creditizie di CRIF

Le evidenze dell analisi del patrimonio informativo di EURISC Il Sistema di Informazioni Creditizie di CRIF Barometro CRIF della domanda di credito da parte delle famiglie: a ottobre ancora vivace la domanda di mutui (+42,5%) e prestiti finalizzati (+17,8%). In controtendenza, si consolida la flessione dei prestiti

Dettagli

BASILEA II. Il ruolo del Dottore Commercialista consulente d impresa. Milano, 12 maggio 2004

BASILEA II. Il ruolo del Dottore Commercialista consulente d impresa. Milano, 12 maggio 2004 BASILEA II Il ruolo del Dottore Commercialista consulente d impresa Relatore: Aldo Camagni Presidente commissione finanza, controllo di gestione e contabilità d impresa dell Ordine dei Dottori Commercialisti

Dettagli

Benefici, costi e aspettative della certificazione ISO 14001 per le organizzazioni italiane

Benefici, costi e aspettative della certificazione ISO 14001 per le organizzazioni italiane Università degli Studi di Padova Dipartimento Ingegneria Industriale Centro Studi Qualità Ambiente In collaborazione con ACCREDIA Ente Italiano di Accreditamento Benefici, costi e aspettative della certificazione

Dettagli

Il mercato dell involucro edilizio in Italia nel 2010

Il mercato dell involucro edilizio in Italia nel 2010 Il mercato dell involucro edilizio in Italia nel 2010 Indice 2 Sintesi 3 Cos era avvenuto nel 2009 4 Cosa sta accadendo nel 2010 6 Estratto dall osservatorio Uncsaal sul primo quadrimestre 2010 Sintesi

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

Disaster Recovery: Aspetti tecnico-organizzativi

Disaster Recovery: Aspetti tecnico-organizzativi Disaster Recovery: Aspetti tecnico-organizzativi Business Continuity and Recovery Services IBM Italia 2002 IBM Corporation 2005 IBM Corporation LA CONTINUITÀ OPERATIVA La continuità operativa ha un perimetro

Dettagli

Open Data, opportunità per le imprese. Ennio Lucarelli. Presidente Confindustria Servizi Innovativi e Tecnologici

Open Data, opportunità per le imprese. Ennio Lucarelli. Presidente Confindustria Servizi Innovativi e Tecnologici Open Data, opportunità per le imprese Ennio Lucarelli Presidente Confindustria Servizi Innovativi e Tecnologici Prendo spunto da un paragrafo tratto dall Agenda nazionale per la Valorizzazione del Patrimonio

Dettagli

Preaudit Sicurezza / Ambiente. General Risk Assessment

Preaudit Sicurezza / Ambiente. General Risk Assessment General Risk Assessment Conduzione di un General Risk Assessment in coerenza con i requisiti ISO 9001:2015. nel 2015 verrà pubblicata la nuova UNI EN ISO 9001 che avrà sempre più un orientamento alla gestione

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Il vero cloud computing italiano

Il vero cloud computing italiano Il vero cloud computing italiano Elatos srl ha sponsorizzato la ricerca e l edizione del libro edito da Franco Angeli sul cloud computing in italia (Esperienze di successo in italia: aspettative, problemi,

Dettagli

Osservatorio Fatturazione Elettronica e Dematerializzazione

Osservatorio Fatturazione Elettronica e Dematerializzazione Osservatorio Fatturazione Elettronica e Dematerializzazione School of Management Politecnico di Milano 20 Giugno 2012 Agenda Task 1 Il monitoraggio della diffusione Le attività e gli obiettivi La metodologia

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

BAROMETRO CRIF DELLA DOMANDA DI PRESTITI DA PARTE DELLE IMPRESE: ANDAMENTO 2014

BAROMETRO CRIF DELLA DOMANDA DI PRESTITI DA PARTE DELLE IMPRESE: ANDAMENTO 2014 BAROMETRO CRIF DELLA DOMANDA DI PRESTITI DA PARTE DELLE IMPRESE: ANDAMENTO 2014 SIMONE CAPECCHI * Cresce ancora la domanda di credito da parte delle imprese ma si raffredda negli ultimi 2 trimestri. Al

Dettagli

Metodologia di rilevazione dei dati e analisi dei rischi

Metodologia di rilevazione dei dati e analisi dei rischi ALLEGATO 2 Metodologia di rilevazione dei dati e analisi dei rischi La fase di analisi e valutazione del rischio si è articolata in due sotto-fasi: a) la rilevazione delle informazioni e dei dati; b) la

Dettagli

Premessa... 1. Fasi del processo... 3. Zone di rischio... 4

Premessa... 1. Fasi del processo... 3. Zone di rischio... 4 Sommario Premessa... 1 Fasi del processo... 3 Zone di rischio... 4 Premessa Le tecnologie informatiche hanno rivoluzionato da tempo il modo in cui lavorano le aziende e le organizzazioni in genere. Gestire

Dettagli